Java常用工具算法-2--加密算法1--对称加密算法(推荐AES算法)
1、定义与核心原理
- 定义:加密和解密使用相同密钥的算法。
- 工作流程:
- 秘钥协商:双方需提前通过安全信道共享密钥。
- 加密过程:发送方用密钥对明文加密,生成密文。
- 解密过程:接收方用相同密钥对密文解密,还原明文。
- 关键点:密钥的安全性是加密系统的核心,一旦密钥泄露,所有加密数据将暴露。
2、特点
- 优点:
- 速度快:算法计算量小,适合加密大量数据。
- 高效:加密和解密效率高,资源消耗低。
- 成熟技术:算法公开且经过长期验证(如 AES、DES)。
- 缺点:
- 密钥分发问题:双方需提前安全共享密钥,密钥管理复杂。
- 秘钥管理安全性差:若密钥泄露,所有通信内容可被破解。
- 扩展性差:在分布式系统中,用户数量增加会导致密钥数量呈几何级增长(如n个用户需n(n-1)/2个密钥)。
3、常见算法分类
(1)、DES(Data Encryption Standard)(不推荐)
基本信息:
- 提出时间:1977年由NIST标准化。
- 密钥长度:64位(实际有效56位,每8位包含奇偶校验位)。
- 分组长度:64位(将明文分组为64位块处理)。
- 轮数:16轮加密。
特点:
- 优点:早期广泛使用,算法简单。
- 缺点:
- 密钥长度过短(56位),易受暴力破解(如1998年被破解)。
- 现已 不推荐使用,仅用于遗留系统。
应用场景:
- 历史用途:金融、政府系统(如ATM、旧版SSL)。
- 替代方案:被3DES和AES取代。
(2)、3DES(Triple DES)(不推荐)
基本信息:
- 改进自:DES的三重加密变体。
- 密钥长度:168位(3个独立56位密钥),或112位(2个密钥)。
- 加密方式:执行三次DES加密(如加密-解密-加密)。
特点:
- 优点:
- 提升了DES的安全性,抵抗差分攻击。
- 向后兼容DES,可在旧系统中使用。
- 缺点:
- 速度较慢(三倍DES计算量)。
- 现逐渐被 AES取代。
应用场景:
- 过渡方案:旧系统升级时的临时选择。
- 金融领域:部分ATM和支付系统。
(3)、AES(Advanced Encryption Standard)(推荐)
基本信息:
- 提出时间:2001年由NIST标准化。
- 密钥长度:128位、192位、256位(安全性随位数提升)。
- 分组长度:128位(固定)。
- 轮数:10-14轮(根据密钥长度不同)。
特点:
- 优点:
- 安全性高:无已知有效破解方法。
- 效率高:软件和硬件实现均高效。
- 广泛支持:成为 国际标准(替代DES)。
- 缺点:
- 需管理不同密钥长度的密钥。
应用场景:
- 主流标准:SSL/TLS、HTTPS、IPSec。
- 政府与军事:敏感数据加密。
- 区块链:部分协议使用AES加密交易数据。
(4)、Blowfish
基本信息:
- 提出时间:1993年由Bruce Schneier设计。
- 密钥长度:可变(32位到448位)。
- 分组长度:64位。
特点:
- 优点:
- 免费无专利:开源且无使用限制。
- 灵活密钥长度:适应不同安全需求。
- 缺点:
- 分组较短(64位),安全性低于AES。
应用场景:
- 轻量级设备:嵌入式系统、密码管理器(如KeePass)。
(5)、IDEA(International Data Encryption Algorithm)
基本信息:
- 提出时间:1991年。
- 密钥长度:128位。
- 分组长度:64位。
特点:
- 优点:
- 强加密强度,无已知有效攻击。
- 曾用于PGP(Pretty Good Privacy)。
- 缺点:
- 专利限制(已过期)。
- 分组较短,逐渐被AES取代。
应用场景:
- 历史应用:早期PGP和SSL/TLS。
分类对比:

4、对称加密的工作模式
对称加密算法通常需要结合 工作模式 来处理实际数据(如分组加密、流加密等)。
常见模式包括:
(1)、ECB(电子密码本模式)
- 原理:每个明文块独立加密,使用相同密钥。
- 特点:
- 简单但不安全:相同明文块生成相同密文块,易被分析。
- 无初始向量(IV)需求。
(2)、CBC(密文分组链接模式)
- 原理:当前密文块依赖前一个密文块,需初始向量(IV)。
- 特点:
- 安全性较高,防止重复明文块。
- 需要IV,但IV无需保密。
(3)、CTR(计数器模式)
- 原理:将密钥与计数器值加密生成“密钥流”,异或明文。
- 特点:
- 可并行处理,适合高速加密。
- 需要唯一计数器值,避免重复。
(4)、GCM(伽罗瓦计数器模式)
- 原理:结合CTR模式和认证码(Galois哈希)。
- 特点:
- 提供加密与认证(AEAD,如AES-GCM)。
- 高效且安全,现代推荐模式。
5、应用场景
(1)、数据存储
- 数据库加密:AES加密敏感字段。
- 文件加密:如BitLocker(Windows)、FileVault(macOS)。
(2)、通信加密 - TLS/SSL:协商密钥后使用AES加密数据。
- VoIP:实时语音通话加密(如ZRTP协议)。
(3)、物联网(IoT) - 低功耗设备:使用轻量级算法(如AES-CTR)。
(4)、典型应用: - 非对称+对称结合:用RSA交换AES密钥,再用AES加密数据(如HTTPS)。
- 本地文件加密(如 ZIP 压缩包加密)。
6、示例代码(AES示例)
import javax.crypto.Cipher;
import javax.crypto.KeyGenerator;
import javax.crypto.SecretKey;
import java.util.Base64;public class AESExample {public static void main(String[] args) throws Exception {String originalText = "Sensitive Data";System.out.println("Original Text: " + originalText);// 生成AES密钥SecretKey secretKey = generateAESKey();// 加密String encryptedText = encrypt(originalText, secretKey);System.out.println("Encrypted Text: " + encryptedText);// 解密String decryptedText = decrypt(encryptedText, secretKey);System.out.println("Decrypted Text: " + decryptedText);}// 生成秘钥private static SecretKey generateAESKey() throws Exception {KeyGenerator keyGen = KeyGenerator.getInstance("AES");keyGen.init(256); // 256-bit keyreturn keyGen.generateKey();}// 加密private static String encrypt(String plainText, SecretKey secretKey) throws Exception {Cipher cipher = Cipher.getInstance("AES/CBC/PKCS5Padding"); // 使用CBC模式和PKCS5填充cipher.init(Cipher.ENCRYPT_MODE, secretKey);byte[] iv = cipher.getIV(); // 初始化向量 (IV)byte[] encryptedBytes = cipher.doFinal(plainText.getBytes());return Base64.getEncoder().encodeToString(iv) + ":" + Base64.getEncoder().encodeToString(encryptedBytes);}// 解密private static String decrypt(String encryptedText, SecretKey secretKey) throws Exception {String[] parts = encryptedText.split(":");byte[] iv = Base64.getDecoder().decode(parts[0]);byte[] encryptedBytes = Base64.getDecoder().decode(parts[1]);Cipher cipher = Cipher.getInstance("AES/CBC/PKCS5Padding");cipher.init(Cipher.DECRYPT_MODE, secretKey, new javax.crypto.spec.IvParameterSpec(iv));byte[] decryptedBytes = cipher.doFinal(encryptedBytes);return new String(decryptedBytes);}
}
解释:
- 密钥生成:使用KeyGenerator生成AES密钥,长度为256位。
- 加密模式:使用CBC模式(推荐),并提供初始化向量(IV)以增强安全性。
- 填充方式:使用PKCS5Padding填充,确保数据块符合AES的要求(128位块大小)。
- Base64编码:将加密后的字节数组转换为字符串以便存储或传输。
逆风翻盘,Dare To Be!!!
相关文章:
Java常用工具算法-2--加密算法1--对称加密算法(推荐AES算法)
1、定义与核心原理 定义:加密和解密使用相同密钥的算法。工作流程: 秘钥协商:双方需提前通过安全信道共享密钥。加密过程:发送方用密钥对明文加密,生成密文。解密过程:接收方用相同密钥对密文解密…...
RK3588使用笔记:导出做好的文件系统
一、前言 初始镜像一般都比较空,当费劲八嘞的装了一堆环境之后,得知设备还要在做n套,想想每一套都要无穷的调试配置和在线更新一堆安装包,是不是脑壳痛,所以导出文件系统的功能就有需求了,本文介绍如何导出…...
py常用函数
concat dropna 注意:dropna会返回一个新的DataFrame,不会修改原始数据。若想要修改,可以使用inplaceTrue 默认情况是axis0,删除包含NaN的行 import pandas as pd df pd.DataFrame({A:[1,2,None],B:[3,None,0],C:[4,5,6] }) d…...
Gateway实战(二)、负载均衡
spring cloud- Gateway实战二:负载均衡 负载均衡简单了解一)、实操案例-自动负载均衡二)、实操案例-手动负载均衡1、手动负载均衡方式一2、手动负载均衡方式二负载均衡 简单了解 我们引入负载均衡,主要是为了 让网络流量能均匀的分发到多个服务器上,以此来提高系统性能、…...
NullByte: 1靶场渗透
NullByte: 1 来自 <NullByte: 1 ~ VulnHub> 1,将两台虚拟机网络连接都改为NAT模式 2,攻击机上做namp局域网扫描发现靶机 nmap -sn 192.168.23.0/24 那么攻击机IP为192.168.23.182,靶场IP192.168.23.221 3,对靶机进行端口服…...
2025.4.1英语听力
https://www.bilibili.com/video/BV1Aw411r7zt?spm_id_from333.788.videopod.sections&vd_sourcedc8ca95ef058b5ce2b5233842ac41f4bhttps://www.bilibili.com/video/BV1Aw411r7zt?spm_id_from333.788.videopod.sections&vd_sourcedc8ca95ef058b5ce2b5233842ac41f4b …...
Kafka 实战指南:原理剖析与高并发场景设计模式
一、介绍 Kafka是由 Apache 软件基金会开发的开源流处理平台,作为高吞吐量的分布式发布订阅消息系统,采用 Scala 和 Java 编写。 Kafka是一种消息服务(MQ),在理论上可以达到十万的并发。 代表的MQ软件—— kafka 十万…...
大型语言模型Claude的“思维模式”最近被公开解剖
每周跟踪AI热点新闻动向和震撼发展 想要探索生成式人工智能的前沿进展吗?订阅我们的简报,深入解析最新的技术突破、实际应用案例和未来的趋势。与全球数同行一同,从行业内部的深度分析和实用指南中受益。不要错过这个机会,成为AI领…...
安装windows server 2016没有可选硬盘,设备安装过ubuntu系统
如果在安装 Windows Server 2016 时无法识别已安装过 Ubuntu 的硬盘,可能是由于硬盘分区格式(如 ext4)与 Windows 不兼容,或缺少必要的驱动程序。以下是详细的解决方案: 1. 检查 BIOS/UEFI 设置 确认硬盘模式 • 重启电…...
贡献法(C++)
贡献法的核心思想: 不要一个个子串去算“有多少种字符”,而是反过来想——每个字符能“贡献”给多少个子串 1.子串分值 #include<bits/stdc.h> #define int long long using namespace std; string s; int sum0; signed main() {cin>>s;for…...
Spring Event 观察者模型及事件和消息队列之间的区别笔记
Spring Event观察者模型:基于内置事件实现自定义监听 在Spring框架中,观察者模式通过事件驱动模型实现,允许组件间通过事件发布与监听进行解耦通信。这一机制的核心在于ApplicationEvent、ApplicationListener和ApplicationEventPublisher等接…...
【Nova UI】三、探秘 BEM:解锁前端 CSS 命名的高效密码
序言 在上一篇文章中,我们一步一个脚印,扎实地完成了 Vue 组件库搭建的环境搭建工作,从 pnpm 的精妙运用到 TypeScript 的细致配置✍️,每个环节都为组件库的诞生筑牢根基。现在,当我们把目光聚焦到组件库的样式设计时…...
Qt中存储多规则形状图片
在Qt中,您可以通过多种方式处理和存储具有非矩形(多规则形状)的图片。以下是几种主要实现方案: 1. 使用透明通道存储不规则形状 实现方法 // 创建带透明背景的QPixmap QPixmap pixmap(400, 400); pixmap.fill(Qt::transparent);QPainter painter(&…...
前端界面在线excel编辑器 。node编写post接口获取文件流,使用传参替换表格内容展示、前后端一把梭。
首先luckysheet插件是支持在线替换excel内容编辑得但是浏览器无法调用本地文件,如果只是展示,让后端返回文件得二进制文件流就可以了,直接使用luckysheet展示。 这里我们使用xlsx-populate得node简单应用来调用本地文件,自己写一个…...
核心知识——Spark核心数据结构:RDD
引入 通过前面的学习,我们对于Spark已经有一个基本的认识,并且搭建了一个本地的练习环境,因为本专栏的主要对象是数仓和数分,所以就不花大篇幅去写环境搭建等内容,当然,如果感兴趣的小伙伴可以留言&#x…...
Python如何为区块链治理注入智能与高效?
Python如何为区块链治理注入智能与高效? 引言 区块链治理作为一个新兴领域,旨在解决去中心化网络中的决策与协调问题。无论是以太坊的协议升级,还是DAO(去中心化自治组织)内部的投票机制,治理效率与公正性始终是核心挑战。然而,Python的灵活性与强大的生态系统为区块链…...
树莓派 —— 在树莓派4b板卡下编译FFmpeg源码,支持硬件编解码器(mmal或openMax硬编解码加速)
🔔 FFmpeg 相关音视频技术、疑难杂症文章合集(掌握后可自封大侠 ⓿_⓿)(记得收藏,持续更新中…) 正文 1、准备工作 (1)树莓派烧录RaspberryPi系统 (2)树莓派配置固定IP(文末) (3)xshell连接树莓派 (4)...
【Easylive】auditVideo方法详细解析
【Easylive】项目常见问题解答(自用&持续更新中…) 汇总版 auditVideo 方法是视频审核的核心方法,负责处理视频审核状态的变更、用户积分奖励、数据同步以及文件清理等操作。下面我将从功能、流程、设计思路等方面进行全面解析。 1. 方…...
【数据分享】中国3254座水库集水区特征数据集(免费获取)
水库在水循环、碳通量、能量平衡中扮演关键角色,实实在在地影响着我们的生活。其功能和环境影响高度依赖于地理位置、上游流域属性(如地形、气候、土地类型)和水库自身的动态特征(如水位、蒸发量)。但在此之前一直缺乏…...
Maven安装与配置完整指南
Maven安装与配置完整指南 1. 前言 Apache Maven 是一个强大的项目管理和构建工具,广泛应用于Java项目开发。它通过 POM(Project Object Model) 文件管理项目依赖,并提供了标准化的构建流程。 本文详细介绍 Maven的下载、安装、环境配置、镜像加速、IDE集成 以及 常见问题…...
我用Axure画了一个富文本编辑器,还带交互
最近尝试用Axure RP复刻了一个富文本编辑器,不仅完整还原了工具栏的各类功能,还通过交互设计实现了接近真实编辑器操作体验。整个设计过程聚焦功能还原与交互流畅性,最终成果令人惊喜。 编辑器采用经典的三区布局:顶部工具栏集成了…...
Uniapp自定义TabBar组件全封装实践与疑难问题解决方案
前言 在当前公司小程序项目中,我们遇到了一个具有挑战性的需求:根据不同用户身份动态展示差异化的底部导航栏(TabBar) 。这种多角色场景下的UI适配需求,在提升用户体验和实现精细化运营方面具有重要意义。 在技术调研…...
【PCB工艺】软件是如何控制硬件的发展过程
软件与硬件的关系密不可分,软件的需求不断推动硬件的发展,而硬件的进步又为软件创新提供了基础。 时光回溯到1854年,亨利戈培尔发明了电灯泡(1879年,托马斯阿尔瓦爱迪生找到了更合适的材料研制出白炽灯。)…...
Javascript代码压缩混淆工具terser详解
原始的JavaScript代码在正式的服务器上,如果没有进行压缩,混淆,不仅加载速度比较慢,而且还存在安全和性能问题. 因此现在需要进行压缩,混淆处理. 处理方案简单描述一下: 1. 使用 terser 工具进行 安装 terser工具: # npm 安装 npm install terser --save-dev# 或使用 yarn 安…...
【教程】如何利用bbbrisk一步一步实现评分卡
利用bbbrisk一步一步实现评分卡 一、什么是评分卡1.1.什么是评分卡1.2.评分卡有哪些 二、评分卡怎么弄出来的2.1.如何制作评分卡2.2.制作评分卡的流程 三、变量的分箱3.1.数据介绍3.2.变量自动分箱3.3.变量的筛选 四、构建评分卡4.1.评分卡实现代码4.2.评分卡表4.3.阈值表与分数…...
RAG优化:python从零实现Proposition Chunking[命题分块]让 RAG不再“断章取义”,从此“言之有物”!
🧠 向所有学习者致敬! “学习不是装满一桶水,而是点燃一把火。” —— 叶芝 我的博客主页: https://lizheng.blog.csdn.net 🌐 欢迎点击加入AI人工智能社区! 🚀 让我们一起努力,共创AI未来! 🚀 大家好,本篇要聊的是一个让 RAG不再“断章取义”的神奇技术——命…...
丝杆,同步带,链条选型(我要自学网)
这里的选型可以70%的正确率,正确率不高,但是选型速度会比较快。 1.丝杆选型 后面还有一堆计算公式,最终得出的结果是导程25,轴径25mm的丝杆。 丝杆选择长度时,还要注意细长比,长度/直径 一般为30到50。 2…...
【YOLO系列】基于YOLOv8的无人机野生动物检测
基于YOLOv8的无人机野生动物检测 1.前言 在野生动物保护、生态研究和环境监测领域,及时、准确地检测和识别野生动物对于保护生物多样性、预防人类与野生动物的冲突以及制定科学的保护策略至关重要。传统的野生动物监测方法通常依赖于地面巡逻、固定摄像头或无线传…...
一文详细讲解Python(详细版一篇学会Python基础和网络安全)
引言 在当今数字化时代,Python 作为一种简洁高效且功能强大的编程语言,广泛应用于各个领域,从数据科学、人工智能到网络安全等,都能看到 Python 的身影。而网络安全作为保障信息系统和数据安全的关键领域,其重要性不言…...
NFS 重传次数速率监控
这张图展示的是 NFS 重传次数速率监控,具体解释如下: 1. 指标含义 监控指标 node_nfs_rpc_retransmissions_total 统计 NFS(网络文件系统)通信中 RPC(远程过程调用)的重传次数,rate(node_nfs_…...
